Windows, Apple und fast alle Access Points betroffen
Der Entdecker der Sicherheitslücken schreibt darüber hinaus, dass sowohl die Implementierungen von Windows als auch von Apples Betriebssystemen angreifbar sind. Noch gibt es von Microsoft und Apple keine weitergehenden Informationen hierzu, unterstützte Windows-Versionen sollen jedoch am vergangenen Patchday bereits ein Update bekommen haben. Auch Apple hat entsprechende Patches verteilt, bislang allerdings nur für die Beta-Versionen der Betriebssysteme.
Ebenfalls betroffen war auch das auf Sicherheit fokussierte OpenBSD. Der OpenBSD-Gründer Theo de Raadt hat sich aber aus prinzipiellen Erwägungen heraus dazu entschlossen, das Embargo nicht einzuhalten und die Patches stattdessen direkt einzupflegen. Dies ist als sogenanntes Silent-Update geschehen, also ohne explizite Ankündigung.
Access Points bekommen eventuell Updates
Zusätzlich zu dem für Linux-Clients genutzten wpa_supplicant ist auch die unter Linux für Access Points genutzte hostapd unter bestimmten Umständen angreifbar. Betroffen davon seien "praktisch alle Versionen, die eine vollständige FT-Implementierung enthalten". Als Workaround könnten Admins hier zwar die FT-Unterstützung zu Laufzeit abschalten, Clients können dann jedoch nicht mehr schnell zwischen mehreren Access-Points wechseln. Darüber hinaus sind außerdem sämtliche Versionen von hostapd für einen weiteren Angriff durch Clients über den sogenannten Authenticator verwundbar.
Die Patches für hostapd werden ebenfalls über die Linux-Distributoren verteilt. Darüber hinaus stellen bereits erste Hersteller von Access Points Updates für ihre Systeme bereit. Dazu gehört etwa Aruba Networks, Aktualisierungen von Ubiquiti sollten ebenso in Kürze zur Verfügung stehen.
Der Fritzbox-Hersteller AVM hat ebenfalls Updates versprochen - "Falls notwendig" - was der Fall sein dürfte. Auch die Community-Hacker von Openwrt haben die Patches bereits in ihre Distribution aufgenommen, sodass hier Updates auch schnell verfügbar sein sollten.
Verwundbar sind darüber hinaus laut den Sicherheitsforschern außerdem die WLAN-Implementierungen von Mediatek und Linksys. Diese Liste lässt sich wahrscheinlich auch auf Broadcom, TP-Link und viele weitere Hersteller erweitern. Ob und wann hier Aktualisierungen bereitstehen, hängt wohl sehr von dem gewählten Hersteller sowie der Preisklasse der eingesetzten Geräte ab. Das US-Cert hat eine vollständige Liste der Hersteller veröffentlicht, die über die Lücken informiert worden sind.
Die Angriffe zeigen, dass WPA2 beschädigt ist, aber nicht grundlegend gebrochen. Eine sichere Implementierung des derzeitigen Standards ist also möglich. Auch können gegen die Sicherheitslücke gepatchte Geräte weiterhin mit ungepatchten Geräten kommunizieren. WPA3, so Vanhoef, brauche es also derzeit nicht.
Für die Sicherheitslücken sind folgende CVE-Nummer vergeben worden: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Nachtrag vom 17. Oktober 2017, 10:16 Uhr
Die folgenden Unternehmen haben sich zu Krack geäußert, die Liste wird laufend aktualisiert:
- (17. Oktober 2017) Ubiquiti patcht Unifi (Business) und Amplifi (Consumer)
- (17. Oktober 2017) Lancom äußerst sich zu geplanten Patches
- (17. Oktober 2017) Microsoft hat die Lücke bereits mit unangekündigten Patches geschlossen. Apple hat einen Fix für die aktuellen Beta-Versionen seiner Betriebssysteme bereitgestellt. Die Information wurde im Artikel ergänzt.
- (17. Oktober 2017) Intel patcht WLAN-Treiber, AMT folgt im November
- (17. Oktober 2017) Netgear hat eine Liste betroffener Geräte und verfügbarer Updates veröffentlicht.
- (17. Oktober 2017) Cisco, Fortinet und Juniper stellen ebenso Updates bereit.
- (17. Oktober 2017) Die bei Bastlern beliebten Mikrocontroller ESP32 und ESP8266 sind auch von den Fehlern betroffen. Hersteller Espressif hat Updates für seine SDKs bereit gestellt.
- (17. Oktober 2017) "Belkin International (Belkin, Linksys und Wemo) ist sich der WPA-Schwachstelle bewusst", schreibt das Unternehmen und gibt an, seine Produkte zu überprüfen sowie entsprechend Updates vorzubereiten, falls notwendig.
- (17. Oktober 2017) Fritzbox-Hersteller AVM gibt bekannt, dass die Geräte des Herstellers den Fast-BSS-Transition-Handshake nach 802.11r (FT) nicht verwenden und entsprechend nicht angreifbar sind. Zu möglichen anderen Angriffsszenarien auf Access Points hat sich der Hersteller noch nicht geäußert. Darüber hinaus weist AVM darauf hin, dass der Krack-Angriff auf Clients abzielt. Der Hersteller äußert sich aber noch nicht zu dem möglichen Gefahrenpotential, falls Fritzboxen oder andere Geräte des Herstellers als Repeater und damit als Client verwendet werden. Wir haben das Unternehmen dazu um eine Stellungnahme gebeten.
- (18. Oktober 2017) Synology hat einen Patch für seine WLAN-Router freigegeben.
- (18. Oktober 2017) Für RouterOS (Mikrotik) wurden Patches veröffentlicht.
- (18. Oktober 2017) Das aus Cyanogenmod hervorgegangene Android-Community-ROM Lineage OS hat den wpa_supplicant gegen Krack gepatcht. Das gilt laut eigener Aussage für sämtliche offiziellen Images der aktuellen Version 14.1 von Lineage.
- (18. Oktober 2017) Die Patches für den wpa_supplicant gegen Krack sind in die offiziellen Quellen des von Google geführten Android Open Source Projects (AOSP) eingeflossen. Wann, ob und für welche Geräte einzelne Android-Hersteller dies übernehmen, lässt sich daraus jedoch nicht ableiten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Bei Android 6 ist es besonders schlimm |
Keine Ahnung, ich mach's einfach. Ich bin aber auch kein Großer Spieler. Mein letztes...
Na ja, komplett fehlt der Service nicht - aber besonders lange gibt es die Firmware...
Zur eigenen Fritzbox ist ein VPN natürlich sicher. Aber was dann? A) du willst auf dein...
Ja, aber ... - wann hast Du zuletzt geschaut? - welches ist das Richtige? - der Client...